Experto sobre el ataque informático a hospitales: “Los ciberdelincuentes buscan robar la identidad o cometer fraude financiero”

0
Visto 3 veces

El pasado domingo, la Policía española detectó el envío a los sanitarios de los hospitales madrileños de correos electrónicos con un “virus muy peligroso” que, señalaba, “podría romper todo el sistema informático de los centros médicos”, según informaba Servimedia. Se trata de un ransomware que pretendía inutilizar los sistemas informáticos de varios centros hospitalarios para después pedir una recompensa.

Lo que ha atacado recientemente a los hospitales de España es un ransomware Netwalker, el cual enviaba correos electrónicos al personal sanitario con el señuelo de contener información importante sobre el COVID-19. Anurag Kahol, director de Tecnología de la empresa de ciberseguridad Bitglass y experto en seguridad informática, ha explicado que los datos que los ciberatacantes pudieran obtener constituyen contenidos de alto valor en la Deep Web o Web Profunda, “ya que generalmente contienen información de identificación personal (PII), incluyendo el nombre completo del paciente, su dirección, información financiera, así como el número de la seguridad, entre otros”.

Kahol explica que este intento de filtración de estos datos sensibles “pone en riesgo a los pacientes ya que, de llevarse a cabo, podrían haber sufrido un robo de identidad o un fraude financiero próximamente. Además, como consecuencia de esto, los centros médicos podrían haberse tenido que enfrentar a costosas sanciones por violar las normas de cumplimiento como la GDPR”.

Para prevenir futuros ataques y proteger la información de los pacientes, explica que las organizaciones de atención médica deben tener visibilidad plena y control sobre estos datos. Esto es posible mediante el uso de soluciones multifacéticas que sirvan para defender contra el malware en cualquier aplicación o punto final, aplicar un control de acceso en tiempo real, detectar las configuraciones erróneas, cifrar los datos sensibles en reposo, gestionar el intercambio de datos con partes externas y evitar la fuga de datos.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here